0

ブルートフォース攻撃の実用性を制限するためにハッシュするとき、Bcryptの要点は時間のかかることであることを私は知っています。しかし、それは本質的にスケーラブルではありませんか? たとえば、私が読んだあるサイトでは、現在のハードウェアでハッシュに 0.25 秒かかるように Bcrypt のコスト ファクターを調整する必要があると主張していました。常に数百人がログインしている適度に成功したサイトがある場合、この 0.25 秒は、すべてのユーザーが数秒待機する可能性があることを意味しますか? サーバーの CPU が 0.25 秒間ハッシュするときに最大になり、リソースの使用率が常に高くなりますか?

二次的な質問として、スケーラブルであると仮定すると (私はそう確信しています)、最近の適切なコスト要因は何ですか?

4

1 に答える 1

1

これはおそらく他の Stackoverflow サイトの 1 つに適しています。これは議論を促進し、特定のプログラミングに関する質問ではないからです。

とはいえ、あなたが提起した最初の問題は、エンドユーザーに許容可能な応答時間を提供するために同時認証要求を処理するために必要に応じて拡張できるサービスを使用することで対処できる可能性が最も高いでしょう。これを行う 1 つの方法は、ロード バランサーの背後に複数のサーバーを配置し、認証サーバーへのハンドオフのために認証要求をロード バランサーにルーティングすることです。個々の認証要求は基本的にランダムなサーバーで実行され、システム アーキテクチャが正しければ、クライアントの観点からはシームレスになります。

于 2014-07-24T13:09:50.860 に答える